古剑山2023Miscwp

幸运饼干

Hint.jpg压缩后发现和加密压缩包里面的hint.jpg的CRC一致,即明文攻击

image-20231209173804190

得到解压密码sv@1v3z

Admin.txt是mimikatz输出结果,找到admin的hash解密得到54231

image-20231209173823160

image-20231209173832490

发现cookie是sqlite文件

image-20231209173851150

使用SQLiteSpy查看,发现存在加密数据

image-20231209173914318

Kali解压出来,使用mimikatz得到key

1
dpapi::masterkey /in:"e5f8e386-7041-4f16-b02d-304c71040126" /sid:S-1-5-21-726299542-2485387390-1117163988-1001 /password:54231

复制

image-20231209173936916

1
key : 7a4d2ffbb42d0a1ab46f0351260aef16cae699e03e9d6514b3bf10e2977c5d228fda4a48e39b7b8a06a443c39653c2a3c3656596e7edc84e1c9682511c8343ac

复制

用key去解密Cookies即可得到明文flag

image-20231209174005690

flag{mimikatz_is_bravo_n351gh}


古剑山2023Miscwp
http://www.qetx.top/posts/60796/
作者
Qetx.Jul.27
发布于
2023年12月12日
许可协议